فایل های مشابه شاید از این ها هم خوشتان بیاید !!!!
توضیحات محصول دانلود پاورپوینت آشنایی با مفهوم تعریف جرمیابی قانونی دیجیتال و انواع آن (کد11843)
دانلود پاورپوینت آشنایی با مفهوم تعریف جرمیابی قانونی دیجیتال و انواع آن
\nجرمیابی قانونی دیجیتال
\n\n عنوان های پاورپوینت :
\n\nآشنایی با مفهوم تعریف جرمیابی قانونی دیجیتال و انواع آن
\nجرمیابی قانونی دیجیتال
\nفهرست
\nجرمیابی قانونی دیجیتال
\nجرمیابی قانونی دیسک
\nجرمیابی قانونی شبکه
\nجرمیابی قانونی حافظه
\nمرتبهی فراریت
\nاطلاعات فرار
\nزمان سیستم
\nجزئیات سیستم
\nکاربران وارد شده
\nاتصالات شبکه
\nاتصالات NetBIOS
\nپرسوجوهای DNS
\nاطلاعات پردازه
\nابزارهای مرتبط با پردازه
\nاطلاعات سرویس/درایور
\nفایلهای باز
\nتاریخچهی دستور
\nاشتراکات
\nمحتوای کلیپ بورد
\nکارهای زمانبندی شده
\nمتدولوژیهای پاسخگویی زنده
\nمتدولوژی پاسخگویی محلی
\nمتدولوژی پاسخگویی دور
\nمتدولوژی پاسخگویی ترکیبی
\nجمعآوری و تحلیل محتوای حافظهی فیزیکی
\nتکنیکهای رونوشت گرفتن از حافظهی فیزیکی
\nرونوشت گیری حافظه: ابزارهای نرم افزاری
\nویژگیهای ابزارهای نرم افزاری رونوشت گیری حافظه
\nرونوشت گیری حافظه: وسایل سخت افزاری
\nویژگیهای وسایل سخت افزاری رونوشت گیری حافظه
\nرونوشت گیری حافظه: رونوشتهای شکست
\nرونوشت گیری حافظه: مجازی سازی
\nرونوشت گیری حافظه: فایل Hibernation
\nتحلیل رونوشت حافظه
\nVolatility Framework
\nدستورات Volatility: imageinfo
\nدستورات Volatility: pslist
\nساختار پردازه
\nبلوک EProcess
\nزیر ساختار ActiveProcessLinks
\nدستورات Volatility: pslist
\n(DKOM (Direct Kernel Object Manipulation
\nدستورات Volatility: psscan
\nدستورات Volatility: psxview
\nدستورات Volatility: dlllist
\nیافتن DLL های جدا شده از لیست توسط بدافزار
\n(VAD (Virtual Address Descriptor
\nدستورات Volatility: ldrmodules
\nتزریق کد
\nدستورات Volatility: malfind
\nدستورات Volatility: yarascan
\nدستورات Volatility: connections
\nدستورات Volatility: connscan
\nساخت مجدد باینریها
\n\n \n\n \n\n
\n\nقسمت ها و تکه های اتفاقی از فایل\n\n \n\nساخت مجدد باینریها\n\nیکی از پرکاربردترین جنبههای volatility، قابلیت رونوشت گرفتن و ساخت مجدد فایلهای PE (فایلهای اجرایی، DLLها و درایورهای کرنل) میباشد.\n\nبهدلیل تغییراتی که حین اجرای یک برنامه رخ میدهد، نمیتوان یک کپی دقیق از باینری اصلی بهدست آورد.\n\nحتی به احتمال زیاد کپی بهدست آمده روی ماشین دیگر اجرا نخواهد شد.\n\nاما بههرحال، کپی حاصل به اندازهی کافی مشابه نسخهی اصلی است تا بتوان بدافزار را دیاسمبل کرده، الگوریتمهایش را بهدست آورد و قابلیتهایش را تعیین کرد.\n\nبازسازی فایل کپی اجرایی پردازه برای تحلیل بدافزارها بسیار سودمند است.\n\nچرا که اغلب بدافزارها روی دیسک بهصورت مبهم شده (رمز شده، فشرده شده یا هر دو) قرار میگیرند و تحلیل ایستا را با مشکل مواجه میسازند.همچنین برخی بدافزارها فقط بهصورت مقیم حافظه هستند و هرگز بر روی دیسک سخت نوشته نمیشوند؛\n\nاستخراج کپی اجرایی از رونوشت حافظه ممکن است تنها راه دسترسی به یک کپی از فایل برای تحلیل باشد.\n\n \n\n \n\n30 تا 70 درصد پروژه | پاورپوینت | سمینار | طرح های کارآفرینی و توجیهی | پایان-نامه | پی دی اف مقاله ( کتاب ) | نقشه | پلان طراحی | های آماده به صورت رایگان میباشد ( word | pdf | docx | doc )